News 27.02.2024 NIS 2

Die NIS-2-Richtlinie, die bis Oktober 2024 in deutsches Recht umgesetzt werden muss, verschärft die Cybersicherheitspflichten für Unternehmen, auch für diejenigen, deren Geschäftsmodelle weder digital noch datenintensiv sind. IT-Sicherheit wird damit zum Compliance-Thema.mehr

no-content
News 26.02.2024 OLG Frankfurt am Main

Bankkunden müssen beim Online-Banking vorsichtig sein und dürfen Unbekannten keinen Zugriff auf personalisierte Sicherheitsmerkmale gewähren. Wenn sie dies doch tun, haben sie im Falle eines Betrugs schlechte Karten.mehr

no-content
Serie 02.01.2015 IT-Sicherheit: Gefährdungen erkennen und minimieren

Geschäfts- und Produktionsprozesse werden immer stärker von Informationstechnologie durchdrungen. Das birgt Risiken, die für alle Unternehmen existenzbedrohend werden können, wie der Cyber-Angriff auf ein Stahlwerk zeigte.mehr

no-content
News 05.12.2014 Datensicherheit

Die Entwicklung der Informationstechnologie und deren zunehmende Durchdringung aller Lebensbereiche führen zu neuen Anforderungen an die Informationssicherheit - auch in den Kommunen. Die kommunalen Spitzenverbände haben zu diesem Thema eine Handreichung veröffentlicht.mehr

no-content
News 13.11.2014 Datensicherheit

Informationstechnologie umgibt uns überall. Die einen messen und dokumentieren, die anderen bieten ihre Produkte über Webshops an oder haben für ihr Unternehmen eine Facebook-Seite. Doch Technologien lassen sich gebrauchen und missbrauchen. Deshalb gibt es Regeln, die eingehalten werden müssen, auch im IT-Management.mehr

no-content
News 28.10.2014 Datensicherheit

Die Nutzung von Cloud-Diensten wird immer selbstverständlicher und auch Wirtschaft und Verwaltung können sich diesem Trend nicht entziehen. Die Verlagerung von Daten und deren Verarbeitung aus dem eigenen Verantwortungsbereich ist jedoch nicht unproblematisch und erfordert ein sorgsames Vorgehen.mehr

no-content
News 18.09.2014 Laptop gestohlen?

Ein Alptraum wird wahr: Laptop gestohlen, Festplatte nicht ordentlich verschlüsselt. Welche Programme gibt es und was taugen sie?mehr

no-content
News 22.07.2014 Verschlüsselung

Um die E-Mail-Sicherheit ist es auch ein Jahr nach Bekanntwerden der NSA-Abhöraktivitäten schlecht bestellt: Zwei Drittel der Beschäftigten können E-Mails nicht verschlüsseln und nur  jeder siebte Berufstätige verschickt verschlüsselte Mails. Dabei gibt es bereits einfache Möglichkeiten für die Verschlüsselung.mehr

1
News 07.07.2014 IT-Sicherheit

Das Internet wird immer wieder als Kriegsschauplatz der Zukunft bezeichnet. Und Datenklau, Cyber-Attacken, Trojaner oder Viren sind schon seit Jahren in aller Munde. Welche Rolle spielen IT-Firmen, wenn es um die Bedrohung der Computerwelt geht?mehr

no-content
News 30.06.2014 Länder-Ranking

Wenn es um Datenschutz-Gesetze geht, treffen bei Deutschland und Hongkong 2 Welten aufeinander: recht rigide Vorgaben auf der einen Seite und breit auslegbare Gesetze, die einen uneingeschränkten staatlichen Zugriff ermöglichen, auf der anderen Seite. Doch wie weit schützen strenge Gesetze?mehr

no-content
News 11.06.2014 Vertrauliche Daten

Angesichts der jüngsten Überwachungsskandale durch Geheimdienste und neu entdeckten Sicherheitsrisiken im Internet gewinnt Datenschutz im Unternehmen an Bedeutung. Experten  empfehlen eine systematische Herangehensweise an das Thema.mehr

no-content
News 21.05.2014 Datensicherheit

Das Wissen eines Unternehmens liegt nicht mehr im Safe, sondern in der Cloud. Hatten früher nur wenige Personen den Code für den Safe, ist der Kreis der Zugangsberechtigten zu Unternehmensdaten heute deutlich größer. Was aber, wenn ein Benutzerkonto geknackt wird?mehr

no-content
News 12.05.2014 Identitätsmanagement

Eine Person hat in der digitalen Welt mehrere Identitäten: private E-Mail-Konten, Zugänge zum betrieblichen Intranet auf Firmenanwendungen und unternehmensinterne Datenbanken. Doch wer darf auf was zugreifen und wie lassen sich Daten und Zugänge schützen?mehr

no-content
News 22.01.2014 Datenklau durch Botnetze

Bei den laut BSI gekaperten 16 Millionen Benutzerkonten handelt es sich jeweils um E-Mail-Adresse und Passwort. Besonders kritisch ist es, wenn Anwender die Zugangskennung für den E-Mail-Account auch für andere Online-Dienste benutzt haben. Das BSI hat eine Prüfseite eingerichtet, die allerdings stark überlastet ist.mehr

no-content
News 13.03.2013 IT-Gefahren

Vielen Unternehmen gelingt es nicht mehr, ihre Daten wirkungsvoll vor Angriffen zu schützen. Die Hacker-Attacken steigen. Und unachtsame Mitarbeiter stellen zusätzlich ein großes Risiko dar, zeigt eine Studie der Beratungsgesellschaft Ernst & Young GmbH in 64 Ländern.mehr

no-content
News 22.01.2013 E-Learning

Überall und jederzeit auf Lerninhalte zugreifen zu können, wird erst mit mobilen Endgeräten wie Tablet PC und Smartphone wirklich möglich. Mobile Learning gehört deshalb zu den stärksten Wachstumsbereichen im E-Learning. Experten warnen jedoch, über dem Hype die Strategie nicht zu vergessen.mehr

no-content
News 02.11.2012 Computerkriminalität

Viele Arbeitgeber vernachlässigen den Schutz vor Computerkriminalität und lassen ihre Mitarbeiter mit dem Thema IT-Sicherheit allein. Das hat eine repräsentative Umfrage im Auftrag des Hightech-Verbands Bitkom unter Erwerbstätigen ergeben.mehr

no-content
News 02.05.2012 Phishing

Phishing, das sich zusammensetzt aus den englischen Wörtern Password und Fishing, meint das Ausspionieren von Passwörtern oder anderen geheimen Daten im Internet. Angriffsziel des Phishing sind vor allem Zugangsdaten für Banken (Online-Banking), Versandhäuser oder Internet-Auktionshäuser.mehr

no-content